图书介绍
移动网络安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![移动网络安全技术与应用](https://www.shukui.net/cover/40/30871227.jpg)
- 姜楠,王健编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121004763
- 出版时间:2004
- 标注页数:349页
- 文件大小:32MB
- 文件页数:364页
- 主题词:暂缺
PDF下载
下载说明
移动网络安全技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 保护从何处开始2
本章要点2
1.1移动网络技术概述2
1.1.1移动通信网络3
1.1.2无线局域网14
1.1.3移动网络技术之间的交叉发展19
1.2移动网络的特点20
1.3.1移动通信网络面临的安全威胁21
1.3移动网络的安全问题21
1.3.2无线局域网面临的安全问题22
第2章 应该事先了解的24
本章要点24
2.1加密和解密24
2.2分组密码25
2.3流密码26
2.4算法模式26
2.4.1电子密码本模式26
2.4.2密码分组链接模式27
2.4.4输出反馈模式28
2.4.3密码反馈模式28
2.5对称密码算法29
2.6非对称密码算法31
2.7密钥协商33
2.8公钥基础设施、证书和证书颁发机构34
2.9数字签名、身份认证和数据完整性36
2.10身份识别37
2.11密码破解38
2.12随机数39
3.1安全特征及结构42
3.1.13G安全原则42
第3章 3G安全机制42
本章要点42
第一部分 移动安全技术42
3.1.23G安全特征及目标43
3.1.33G安全结构44
3.2网络接入安全47
3.2.1用户身份保密47
3.2.2认证和密钥协商48
3.2.3数据完整性54
3.2.4数据保密56
3.2.5网络整体密钥管理57
3.2.6UMTS和GSM之间的互操作和移交58
3.3网络域安全60
3.3.1概述60
3.3.2LayerⅢ消息格式62
3.4二阶密钥管理63
第4章 WAP安全65
本章要点65
4.1WAP体系结构65
4.2WAP协议栈66
4.3WAP安全结构69
4.3.1WAP安全结构69
4.3.2网络服务器认证69
4.3.3WAP网关认证69
4.3.4移动终端认证70
4.4传输层安全协议71
4.4.1安全层在WAP中的地位71
4.4.2WTLS结构71
4.4.3记录协议72
4.4.5告警协议75
4.4.4改变密码规范协议75
4.4.6握手协议76
4.5无线身份识别模块79
4.5.1WIM体系结构79
4.5.2WIM服务接口80
4.5.3WTLS中的WIM操作81
4.5.4WIM智能卡实现83
4.6WMLScript85
4.7.3保密88
4.7.2密钥交换88
4.7.1认证88
4.7其他相关问题88
4.7.4完整性89
第5章 无线(WAP)PKI90
本章要点90
5.1WPKI结构90
5.2WPKI安全通信模式91
5.2.1使用服务器证书的WTLSClass2模式92
5.2.2使用客户端证书的WTLSClass3模式93
5.2.3使用客户端证书合并WMLScript的signText模式93
5.2.4用户注册94
5.3.1可信任CA的信息处理95
5.3WPKI处理过程95
5.3.2服务器WTLS证书处理98
5.3.3证书分发99
5.4证书URL101
5.5证书格式102
5.5.1认证用的用户证书102
5.5.2签名用的用户证书103
5.5.3X.509服务器证书103
5.5.5CA证书104
5.5.4角色证书104
5.5.6其他证书105
5.6签名算法和公钥类型105
5.6.1签名算法105
5.6.2公钥类型106
5.7WPKI与PKI的比较107
第6章 OMADRM和OMA下载109
本章要点109
6.1OMADRM和OMA下载的关系109
6.2.1体系结构110
6.2OMADRM110
6.2.2禁止转发方式112
6.2.3合并方式112
6.2.4分离方式113
6.2.5超级转发114
6.2.6DRM消息格式115
6.2.7安全问题116
6.2.8OMADRM为谁带来利益117
6.3权限描述语言118
6.3.1基本模式118
6.3.3上下文模式119
6.3.2同意模式119
6.3.4许可模式120
6.3.5限制模式121
6.3.6安全模式123
6.4DRM内容格式124
6.4.1Version125
6.4.2ContentURI125
6.4.3ContentType125
6.4.4Headers125
6.5.1禁止转发方式128
6.5.2合并方式128
6.5OMADRM实现举例128
6.5.3分离方式129
6.6OMA下载130
6.6.1体系结构130
6.6.2浏览过程133
6.6.3下载过程133
6.6.4下载描述符138
6.6.5OMA下载实现举例144
本章要点147
7.1WEP定义147
第7章 WEP和WPA147
7.2WEP保密148
7.2.1WEP加密148
7.2.2WEP解密149
7.2.3WEPRC4149
7.3WEP认证150
7.3.1开放系统认证150
7.3.2共享密钥认证150
7.4WEP密钥管理151
7.5WEP的缺陷152
7.6WPA153
7.6.1WPA工作原理154
7.6.3SOHO环境中的用户身份认证156
7.6.2Enterprise环境中的用户身份认证156
7.7从WEP升级到WPA157
第8章 蓝牙安全159
本章要点159
8.1蓝牙安全概述159
8.2蓝牙安全体系结构160
8.3射频与基带安全161
8.3.1蓝牙射频的安全性161
8.3.2蓝牙基带的安全性162
8.4.1蓝牙设备认证166
8.4蓝牙链路管理器安全166
8.4.2蓝牙设备匹配167
8.4.3更改链路密钥168
8.4.4更改当前链路密钥169
8.4.5链路加密169
8.5蓝牙通用访问应用框架的安全性设置171
8.5.1认证过程171
8.5.2安全模式设置172
8.6蓝牙主机控制器接口安全机制173
8.6.1蓝牙HCI安全设置的指令分组173
8.7蓝牙组网的安全问题174
8.6.2蓝牙HCI安全设置的事件分组174
8.8不同应用场景下的蓝牙安全175
8.8.1蓝牙耳机175
8.8.2无线局域网176
第二部分 移动安全攻与防180
第9章 手机病毒及防护180
本章要点180
9.1手机病毒简介180
9.1.1手机病毒攻击方式181
9.2手机漏洞分析182
9.1.2手机病毒特点182
9.3手机病毒实例183
9.4手机病毒发展趋势185
9.5防毒方法187
9.5.1关机187
9.5.2减少从网络上下载信息187
9.5.3注意短信中可能存在的病毒187
9.5.4杀毒187
本章要点189
10.1PDA简要介绍189
第10章 PDA弱点及对策189
10.1.1PalmOS设备190
10.1.2PocketPC设备190
10.1.3PDA连接方式191
10.2PDA弱点191
10.2.1PDA操作系统弱点191
10.2.2PDA病毒192
10.2.3网络后门194
10.3安全对策194
10.3.1安全策略194
10.3.2PDA杀毒软件195
第11章 针对802.11弱点的攻击及防范198
本章要点198
11.1针对802.11弱点的攻击198
11.1.1802.11网络面临的安全威胁198
11.1.2WEP中存在的漏洞199
11.1.3SSID的问题200
11.1.4欺骗和非授权访问201
11.1.5窃听201
11.1.6拒绝服务攻击202
11.2对策203
11.3IEEE802.1x认证协议204
11.3.1IEEE802.1x体系结构205
11.3.2IEEE802.1x认证过程206
11.3.3EAP协议206
11.3.4IEEE802.1x协议的优点210
11.4密钥管理协议211
11.4.1密钥种类211
11.4.2认证及密钥管理流程211
11.4.3密钥层次212
11.4.4EAPOL-Key消息格式213
11.5.1RADIUS协议特点214
11.5RADIUS协议214
11.4.5IEEE802.1x密钥管理协议的优点214
11.5.2RADIUS协议工作流程215
11.5.3RADIUS数据包216
11.5.4RADIUS的安全特性219
11.6TKIP密码协议220
11.6.1TKIP算法220
11.6.2重放保护机制222
11.7MAC地址过滤222
12.1工作站安全简介226
本章要点226
第12章 工作站安全部署226
第三部分 部署移动安全226
12.1.1用户安全目标227
12.1.2日志审查230
12.1.3安全升级230
12.2FreeBSD工作站安全部署230
12.2.1无线内核配置231
12.2.2安全内核配置232
12.2.3启动配置233
12.2.4网卡配置235
12.2.5保护操作系统236
12.2.6日志审查239
12.3Linux工作站安全部署242
12.3.1无线内核配置242
12.3.2安全内核配置242
12.3.3启动配置243
12.3.4网卡配置244
12.3.5保护操作系统247
12.3.6日志审查255
12.4Windows工作站安全部署261
12.4.1安装防火墙262
12.4.2关闭无用服务264
12.4.3日志管理264
第13章 接入点安全部署266
本章要点266
13.1接入点安全简介266
13.1.1WEP密钥266
13.1.2MAC地址过滤267
13.1.3管理接口267
13.1.6认证方法268
13.1.5跟踪主机268
13.1.4日志主机268
13.1.7SNMP监控269
13.2Linux接入点安全部署271
13.3FreeBSD接入点安全部署274
13.4OpenBSD接入点安全部署276
13.4.1无线内核配置276
13.4.2安全内核配置276
13.4.3HostAP模式配置277
13.4.4OpenBSD启动文件278
13.4.5保证OpenBSD接入点安全279
第14章 网关安全部署281
本章要点281
14.1网关安全简介281
14.1.1网关结构281
14.1.2安全安装282
14.1.3创建防火墙规则283
14.1.4日志审查283
14.2Linux网关安全部署283
14.2.2网关部署284
14.2.1网络结构284
14.2.3配置网络接口285
14.2.4创建防火墙规则286
14.2.5MAC地址过滤292
14.2.6DHCP293
14.2.7DNS293
14.2.8静态ARP294
14.2.9日志审查294
14.2.10检查294
14.3.2内核配置295
14.3.3关闭无用服务295
14.3.1网关部署295
14.3FreeBSD网关安全部署295
14.3.4创建防火墙规则297
14.3.5速率限制299
14.3.6DHCP299
14.3.7DNS300
14.3.8静态ARP300
14.3.9日志审查300
15.1.1移动电子商务304
15.1移动电子商务概述304
本章要点304
第15章 移动安全支付304
第四部分 移动安全应用304
15.1.2移动电子商务模型305
15.2移动支付标准306
15.2.1远程移动钱包标准307
15.2.2移动电子交易(MET)标准308
15.3移动电子交易(MET)308
15.3.1系统参考模型308
15.3.2环境310
15.3.3核心操作311
15.3.4安全技术312
15.3.5安全元素313
15.3.6移动设备安全315
15.4移动支付选项316
15.4.1数字货币316
15.4.2移动钱包316
15.4.3POS交易317
15.4.4条形码付款方式318
15.4.5个人到个人付款318
15.4.6小额付款320
15.5B2B交易321
16.1实现WLAN323
第16章 安全的无线局域网323
本章要点323
16.2实现安全的WLAN324
16.2.1物理位置和访问324
16.2.2接入点配置324
16.2.3安全的设计方案325
16.2.4通过策略进行保护327
附录330
附录A 缩略语330
附录B 参考文献336
附录C 网络资源349